Der OT Security Provider TXOne Networks bietet native Sicherheit für Produktionsanlagen und grenzt sich von IT-Sicherheitsanbietern ab. OT Security Provider TXOne Networks Delivers Native OT Security and Differentiates Itself from IT Security Providers.
Native Security für Operations Technology (OT) ist das Erfolgsrezept von TXOne Networks. Mirco Kloss, Business Development Director, DACH, erklärt: “Der OT-Bereich ist geschäftskritisch, da passt IT-Security nicht immer, wenn deren Anbieter ihre Lösungen einfach portieren. Wir machen nichts anderes als OT Security und haben jahrelange Erfahrung in diesem Bereich“.

Die Hannover Messe war für TXOne Networks ein voller Erfolg: „Security wird auf der Hannover Messe immer wichtiger. Viele neue Kunden und Partner sind dort auf uns zugekommen“, so Kloss.

Die Zusammenarbeit mit Siemens und die Kompatibilität zu Siemens WinCC sieht Kloss als Ritterschlag: „Viele andere Anbieter haben es nicht auf die Liste geschafft. Das hilft im Kundengespräch ungemein, auch wenn der Kunde nicht auf Siemens setzt.

Zusätzliche Impulse erhofft sich Kloss von der EU-Richtlinie NIS2, die im Oktober in Kraft treten soll: „Betroffen sind Unternehmen ab 50 Mitarbeitern oder 10 Millionen Euro Bilanzsumme. Das ist ein niedriger Schwellenwert und ganz klar ein Thema für den Mittelstand, zum Beispiel für Zulieferer. Wir kommen ins Spiel, wenn es um die Absicherung der Produktion geht. Es drohen Strafen und die Unternehmen müssen handeln.“

Channel ausbauen

Um den Mittelstand besser zu erreichen, will TXOne Networks seine Partnerlandschaft ausbauen. Bisher arbeitet TXOne Networks in Europa mit neun Partnern zusammen, in Deutschland sind davon Inifinigate und Sopra Steria aktiv. „Wir sind Lösungsanbieter und setzen auf Berater. Der OT-Bereich ist speziell. Deshalb haben wir noch nicht so viele Partner. Aber wir bauen ihn aus. Sowohl große Systemintegratoren als auch kleine Reseller sind interessiert. Wichtig für Partner ist technische Expertise, um Lösungen implementieren und betreiben zu können. Sie müssen die Anforderungen der Produktion verstehen und auf ihre Kunden zugehen“, erklärt Kloss.

In Deutschland seien viele Schwachstellen nicht gepatcht und in der Produktion würden oft noch Legacy-Systeme wie Windows XP eingesetzt, was Malware-Angriffen Tür und Tor öffne.  „Wir sorgen für den Schutz industrieller Systeme. Stellar Endpoint Security läuft auf alten Windows-Systemen mit geringen Auswirkungen“, berichtet Kloss.

Kooperation mit Siemens

TXOne Networks wurde von Siemens offiziell als WinCC-kompatibles Add-On-Produkt anerkannt. Die Lösung Stellar Endpoint Security von TXOne ist neu auf der Kompatibilitätsliste. TXOne Networks ist über das etablierte Kompatibilitätstool von Siemens leicht zugänglich.

Christophe Strauven, VP Sales Europe bei TXOne Networks, freut sich: „Dies ist ein bedeutender Erfolg für TXOne in Europa und unterstreicht das Engagement unserer europäischen Niederlassung und ihrer Mitarbeiterinnen und Mitarbeiter, den direkten Kontakt zu den Branchenführern zu pflegen. Wir sind sehr stolz auf die Aufnahme in die prestigeträchtige Liste von Siemens, da sie nicht nur die Zuverlässigkeit unserer Produkte bestätigt, sondern auch die fruchtbare Zusammenarbeit zwischen unseren Unternehmen unterstreicht.

Die offizielle Aufnahme in die Liste erleichtert unseren gemeinsamen Kunden die Sicherung ihrer OT-Umgebungen und stellt sicher, dass Stellar nahtlos und ohne Hindernisse in Siemens-Maschinen integriert werden kann. Darüber hinaus können sich die Kunden nun direkt an den Siemens-Support wenden, wenn sie Unterstützung benötigen. Kompatibilität, Integration und Vereinfachung sind die Eckpfeiler unserer Beziehung mit Siemens, und diese Ankündigung bringt beiden Seiten erhebliche Vorteile.

Die Verbreitung von Windows-Altsystemen in OT-Umgebungen

In OT-Umgebungen (Operational Technology) sind ältere Windows-Systeme nach wie vor ein wichtiger Bestandteil der Infrastruktur und stellen besondere Sicherheitsanforderungen. Ältere Windows-Systeme im Sinne dieses Artikels sind Systeme, die während ihres Produktlebenszyklus keine Updates, Patches oder direkten Support vom Entwickler mehr erhalten. Trotz des technologischen Fortschritts und der Verfügbarkeit neuerer und sichererer Betriebssysteme verlassen sich viele Betreiber weiterhin auf diese veralteten Systeme, wie z. B. Windows XP.

Diese Abhängigkeit hat betriebliche und finanzielle Gründe, birgt aber auch erhebliche Risiken für die Cybersicherheit. Dieser Artikel untersucht, warum Windows-Altsysteme in OT-Umgebungen immer noch weit verbreitet sind, welche Herausforderungen sie mit sich bringen und welche Strategien zur Minderung künftiger Cyber-Risiken zur Verfügung stehen.

OT umfasst Hardware und Software zur Überwachung und Steuerung von physischen Geräten, Prozessen und Ereignissen in Unternehmen. In vielen industriellen Umgebungen sind OT-Systeme für eine lange Lebensdauer ausgelegt, oft mehr als zehn Jahre. Infolgedessen laufen viele OT-Systeme immer noch mit veralteten Windows-Systemen, einschließlich Windows XP, das vor mehr als 20 Jahren veröffentlicht wurde. Warum zögern die Betreiber, diese Systeme zu modernisieren? Sind sie sich der Cybersicherheitsrisiken nicht bewusst? Natürlich sind sie sich dessen bewusst, aber in der Realität stehen die Betriebsleiter vor einem komplexen Entscheidungsprozess, bei dem die Cybersicherheitsrisiken nur einer von vielen Faktoren sind, die sie berücksichtigen müssen. Das Zusammenspiel von Kosten, Kompatibilität und Herstellerunterstützung schafft erhebliche Hindernisse für die Modernisierung von OT-Systemen:

  1. Kosten und Geschäftskontinuität: Einer der Hauptgründe, warum Betreiber zögern, veraltete OT-Systeme zu ersetzen, sind die Kosten. Die Modernisierung der OT-Infrastruktur ist nicht nur mit Kosten für neue Hardware und Software verbunden, sondern auch mit potenziellen Ausfallzeiten, die die Produktion unterbrechen und zu erheblichen finanziellen Verlusten führen können. Altsysteme sind oft tief in den Produktionsprozess integriert, was ihren Austausch komplex und kostspielig macht.
  2. Kompatibilitätsprobleme: Viele ältere OT-Systeme sind für bestimmte Aufgaben maßgeschneidert und für den Betrieb mit bestimmten Hardware- und Softwarekonfigurationen ausgelegt. Ein Upgrade auf neuere Systeme kann erhebliche Änderungen der Hardware und Software erfordern. Dies wirft die Frage auf, ob die neuen Systeme in der Lage sein werden, den hohen Ertrag, die Produktivität und die Stabilität der bestehenden Systeme aufrechtzuerhalten.
  3. Fehlender Herstellersupport: In einigen Fällen sind die Anbieter, die die ursprünglichen OT-Systeme geliefert haben, nicht mehr im Geschäft oder haben den Support für diese Systeme eingestellt. Die fehlende Unterstützung durch den Hersteller erschwert die Aufrüstung, da das erforderliche technische Know-how und Ersatzteile möglicherweise nicht verfügbar sind. Darüber hinaus sind einige OT-Systeme proprietär und können nicht direkt auf eine neue Plattform migriert werden, so dass die Anbieter diese Systeme neu entwickeln und integrieren müssen. Diese Neuentwicklung erfordert viel Zeit und Ressourcen.

 

Herausforderungen für die Cyber-Sicherheit bei Altsystemen

Altsysteme, insbesondere solche, die auf veralteten Plattformen wie Windows XP laufen, weisen erhebliche Schwachstellen auf, die von Cyber-Angreifern ausgenutzt werden können. In diesem Abschnitt werden die wichtigsten Herausforderungen für die Cyber-Sicherheit im Zusammenhang mit Legacy-Systemen erläutert. Dabei wird auf die fehlende Unterstützung durch Antivirenprogramme, die inhärenten Schwachstellen aufgrund des veralteten Designs und die Risiken hingewiesen, die mit der zunehmenden Vernetzung dieser Systeme mit modernen IT-Netzwerken noch zunehmen.

  1. Fehlende Antiviren-Unterstützung: Eine der größten Herausforderungen für die Cybersicherheit von Legacy-Systemen, insbesondere von Systemen mit Windows XP, ist die fehlende Unterstützung durch moderne Antiviren-Lösungen. Viele Cybersicherheitsunternehmen bieten keine Updates und keinen Support mehr für Antivirensoftware unter Windows XP an. Darüber hinaus müssen einige Endnutzer höhere Wartungskosten tragen, wenn sie diese älteren Systeme schützen wollen, oder sie zahlen hohe Gebühren an Cybersicherheitsfirmen, um wichtige Antivirenfunktionen zu erhalten. Manchmal sind sie gezwungen, mehrere Endpunktschutzlösungen zu verwalten, um eine wirksame Sicherheit zu gewährleisten, was das Sicherheitsmanagement von OT zweifellos erschwert.
  2. Inhärente Schwachstellen: Ältere Systeme wie Windows XP wurden zu einer Zeit entwickelt, als Cyber-Bedrohungen noch nicht so ausgefeilt waren. Daher fehlen diesen Systemen viele der Sicherheitsfunktionen und Patches, die in modernen Betriebssystemen Standard sind. Daher sind sie anfälliger für Angriffe wie Ransomware, Malware und andere Exploits.
  3. Netzwerkbedingte Verwundbarkeit: Da OT-Systeme zunehmend mit IT-Unternehmensnetzwerken und dem Internet verbunden sind, vergrößert sich die Angriffsfläche. Ältere Systeme, die oft nicht mit den neuesten Sicherheitspatches und Updates ausgestattet sind, können als Einfallstor für Cyber-Angreifer dienen und das gesamte Netzwerk gefährden.

Wie TXOne Legacy-Systeme auf eine erhöhte Cyber-Resilienz vorbereitet

Für viele Unternehmen in der Fertigungsindustrie und im Gesundheitswesen ist der sofortige Ersatz von Legacy-Systemen eine große Herausforderung. In Situationen, in denen diese Systeme geschäftskritisch sind, bietet TXOne Networks eine Cyber-Physical Systems (CPS)-Endpunktschutzlösung der nächsten Generation für kritische OT-Anlagen.

TXOne setzt CPSDR (Cyber-Physical Systems Detection and Response) ein, um zu verhindern, dass unbeabsichtigte Systemänderungen den Betrieb beeinträchtigen. Es ist die erste Lösung, die nahtlosen Schutz und umfassende Überwachung für alte und neue OT-Anlagen bietet, die gleichzeitig in Betrieb sind.

– Industrietaugliche Antiviren-Software der nächsten Generation: TXOne Stellar unterstützt das Scannen von Netzlaufwerken und Wechseldatenträgern auf Malware. Durch die Integration dieser Funktion werden alle Daten, auf die über Netzlaufwerke und Wechseldatenträger zugegriffen oder diese übertragen werden, sorgfältig auf Malware gescannt, was die Gesamtsicherheit erhöht und das Infektionsrisiko verringert.

– Erkennung von Anomalien im Betriebsverhalten: TXOne Stellar verwendet hochentwickelte Algorithmen und Analysen, um anomales Verhalten im Systembetrieb zu erkennen. Es erkennt Abweichungen von erwarteten Mustern oder Verhaltensweisen in Echtzeit und bietet Schutz vor Angriffen durch dateilose Malware.

– Application Blocking: Diese hochmoderne Funktion stellt sicher, dass nur autorisierte Operationen und Ausführungen stattfinden können, und verhindert so effektiv alle nicht autorisierten Aktivitäten innerhalb des Systems. Sie gewährleistet die betriebliche Integrität, reduziert Ausfallzeiten und senkt die Wiederherstellungskosten, was besonders bei „nicht patchbaren“ Systemen von großem Wert ist.

– Vertrauenswürdige Peripheriesteuerung: Die USB-Vektor-Kontrollfunktion von TXOne Stellar blockiert die Verwendung nicht autorisierter externer Speichermedien. Sie kann auch einige wenige externe Speichermedien auf der Grundlage von Geräteidentifikationsparametern wie Hersteller-ID, Produkt-ID oder Seriennummer zulassen, um unbefugten Zugriff zu verhindern.

Weitere Empfehlungen zur Bewältigung zukünftiger Cyber-Risiken:

  1. Mikrosegmentierung: Eine wirksame Strategie zum Schutz von Legacy-Systemen ist die Netzwerksegmentierung. Durch die Isolierung der OT-Netzwerke von den IT-Unternehmensnetzwerken können Unternehmen die potenziellen Auswirkungen eines Sicherheitsverstoßes begrenzen. Die Implementierung von Firewalls und Zugangskontrollen kann diese Segmentierung noch verstärken.
  2. Virtuelles Patching: Für Systeme, die nicht aufgerüstet werden können, bietet virtuelles Patching eine Möglichkeit, Schwachstellen zu entschärfen. Bei diesem Ansatz wird EdgeIPS eingesetzt, um bösartige Aktivitäten in Echtzeit zu überwachen und zu blockieren, so dass Schwachstellen effektiv „gepatcht“ werden, ohne das eigentliche System zu verändern.
  3. Umfassendes Monitoring: Die kontinuierliche Überwachung von OT-Umgebungen ist von entscheidender Bedeutung. Die Implementierung von SageOne kann helfen, ungewöhnliche Aktivitäten und potenzielle Bedrohungen frühzeitig zu erkennen und eine schnelle Reaktion zu ermöglichen.
  4. Regelmäßige Audits und Bewertungen: Die Durchführung regelmäßiger Sicherheitsaudits und Inspektionen kann dazu beitragen, Schwachstellen und verbesserungswürdige Bereiche zu identifizieren. Der proaktive Ansatz unserer Element-Lösungen stellt sicher, dass auch ältere Systeme mit den höchstmöglichen Sicherheitsstandards gewartet werden.

Schlussfolgerung

Das Fortbestehen von Windows-Altsystemen in OT-Umgebungen stellt eine große Herausforderung für die Cybersicherheit dar. Hersteller behalten diese Systeme oft aus Kosten-, Kompatibilitäts- und Supportgründen bei, doch diese Entscheidung birgt erhebliche Risiken. Der Mangel an moderner Antivirenunterstützung und die inhärenten Schwachstellen veralteter Systeme machen sie zu bevorzugten Zielen für Cyberangriffe. Durch die Implementierung der CPS-Endpunktschutzlösung der nächsten Generation, Stellar, für kritische OT-Anlagen können Unternehmen diese Risiken jedoch mindern und ihre allgemeine Sicherheitslage verbessern.

Wenn es nicht möglich ist, Software von Drittanbietern auf kritischen Anlagen zu installieren, sollten Sie unsere alternativen Empfehlungen in Betracht ziehen, z. B. Mikrosegmentierung des Netzwerks, virtuelles Patching, umfassende Überwachung und regelmäßige Sicherheitsinspektionen. Der Übergang zu sichereren, modernen Systemen ist ein langfristiges Ziel, aber in der Zwischenzeit können diese Maßnahmen dazu beitragen, kritische OT-Anlagen vor sich entwickelnden Cyber-Bedrohungen zu schützen.

Analystenreport

TXOne Networks erhielt die höchste Bewertung für die strategische Ausrichtung unter den IT/OT-Netzwerkschutzplattformen, die von Westlands Advisory in seinem jüngsten Marktforschungsbericht bewertet wurden.

TXOne hat eine starke Produkt-Roadmap mit einer Reihe von bedeutenden Releases, die in den nächsten 12 Monaten geplant sind“, so der Bericht ‚Industrial Cybersecurity Outlook 2023-2030‘ von Westlands Advisory.

„Die jüngste Veröffentlichung ist die neue Hauptfunktion Cyber-Physical System Detection & Response. CPSDR bietet Technik- und Sicherheitsteams einen besseren Einblick in Cybersecurity- und Betriebsbedrohungen. Die Sicherheitskomponente basiert auf einer zentralisierten Verhaltensanalyse und einer bedrohungsbasierten Korrelation, während das Betriebsrisiko durch eine agentenbasierte Verhaltensanalyse und ein „Fingerprinting“ der Geräte gesteuert wird, um Änderungen an den Betriebsgrundlagen zu erkennen.

CPSDR ist ein einzigartiger Sicherheitsansatz von TXOne Networks, der die Fingerabdrücke aller OT-Geräte und cyber-physischen Systeme in der Infrastruktur eines Unternehmens analysiert, um Verhaltensweisen aufzudecken, die einen zuverlässigen und stabilen Betrieb gefährden. Unerwartete Systemänderungen werden verhindert, und es werden Warnmeldungen zur weiteren Analyse generiert. Auf diese Weise geht die Lösung von TXOne Networks über die Bekämpfung bekannter Bedrohungen hinaus und adressiert unerwünschte Systemereignisse, bevor sie den Betrieb eines Unternehmens beeinträchtigen können.

„Nach Jahren engagierter Arbeit im Bereich der OT-Cybersicherheit freuen wir uns über die Anerkennung im Bericht von Westlands Advisory als verifizierter Innovator von IT/OT-Netzwerkschutzplattformen“, sagt Terence Liu, Chief Executive Officer von TXOne Networks.

„Die Analyse von Westlands Advisory unterstreicht unsere Erfahrung auf dem Markt, dass Unternehmen in den verschiedensten Branchen immer mehr Wert darauf legen, dass Techniker in der Lage sind, die Cyberabwehr für eine große Anzahl von alten und modernen Anlagen, die nebeneinander betrieben werden, zentral zu verwalten, ohne den Betrieb zu unterbrechen. Unsere Lösungen sind von Grund auf so konzipiert, dass sie branchenführende Funktionen für die Geräteprüfung, den Endpunktschutz und die Netzwerkabwehr bieten, um die OT-Mitarbeiter, die Arbeitslasten und den Arbeitsplatz eines Unternehmens zu schützen.“

Native security for operations technology (OT) is TXOne Networks‘ recipe for success. Mirco Kloss, Business Development Director, DACH, explains: „The OT sector is mission-critical, so IT security doesn’t always fit when vendors simply port their solutions. We do nothing but OT security and have years of experience in this area.“

The Hannover Messe was a complete success for TXOne Networks: „Security is becoming more and more important at Hannover Messe. Many new customers and partners approached us there,“ says Kloss.

Kloss sees the cooperation with Siemens and the compatibility with Siemens WinCC as an award: „Many other providers didn’t make it on the list. That helps a lot in discussions with customers, even if they don’t rely on Siemens.

Kloss hopes that the EU directive NIS2, which is due to come into force in October, will provide additional impetus: „Companies with 50 employees or a balance sheet total of 10 million euros or more are affected. This is a low threshold and clearly an issue for SMEs, for example suppliers. We come into play when it comes to securing production. There is a threat of sanctions and companies have to act.

Expanding the channel

TXOne Networks is looking to expand its partner landscape to better reach SMBs. TXOne Networks currently works with nine partners in Europe, including Inifinigate and Sopra Steria in Germany. „We are a solution provider and rely on consultants. The OT sector is special. That’s why we don’t have that many partners yet. But we are expanding. Both large system integrators and small resellers are interested. Technical expertise is important for partners to be able to implement and operate solutions. They need to understand the production requirements and how to approach their customers,“ says Kloss.

In Germany, many vulnerabilities remain unpatched and legacy systems such as Windows XP are often still in production, opening the door to malware attacks.  „We make sure that industrial systems are protected. Stellar runs on old Windows systems with little impact,“ says Kloss.

Compatible with Siemens WinCC

TXOne Networks has been officially recognized by Siemens as a compatible add-on product for WinCC. TXOne’s Stellar endpoint security solution is now on the compatibility list. TXOne Networks is easily accessible through Siemens‘ established compatibility tool.

Christophe Strauven, VP Sales Europe at TXOne Networks, expressed his excitement: „This is a significant achievement for TXOne in Europe and underlines the commitment of our European office and its staff to maintain direct contact with industry leaders. We are extremely proud of our inclusion in Siemens‘ prestigious list, as it not only validates the reliability of our products, but also highlights the fruitful collaboration between our companies“.

The official listing streamlines the process for our mutual customers to secure their OT environments and ensures that Stellar can be seamlessly integrated into Siemens machines without any barriers. In addition, customers can now contact Siemens support directly for any assistance they may need. Recognition, integration and simplification are the cornerstones of our relationship with Siemens, and this announcement heralds significant benefits for both parties.

The Prevalence of Legacy Windows Systems in OT

Within Operational Technology (OT) environments, legacy Windows systems remain a critical part of the infrastructure, presenting unique security challenges. For the purposes of this article, legacy Windows systems refer to those systems no longer receiving updates, patches, or direct support from the developer during their product lifecycle. Despite advancements in technology and the availability of newer, more secure operating systems, many factory managers continue to rely on these outdated systems, such as Windows XP. This reliance stems from operational and financial considerations and also introduces significant cybersecurity risks. This article explores why legacy Windows systems are still prevalent in OT environments, the challenges they present, and strategies for mitigating future cyber risks.

OT encompasses hardware and software designed to monitor and control physical devices, processes, and events within enterprises. In many industrial settings, OT systems are built to last, their lifespans often exceeding ten years. As a result, numerous OT assets continue to operate on legacy Windows systems, including Windows XP, which was released over 20 years ago. Why do factory managers hesitate to modernize these assets? Aren’t they aware of the cybersecurity risks? Of course they are, but in reality, factory managers face a complex decision-making process with cybersecurity risks being only one of many factors they must address. The interplay of cost, compatibility, and vendor support issues creates substantial barriers to the modernization of OT systems:

  1. Cost and Operational Continuity:One of the primary reasons factory managers hesitate to replace legacy OT systems is cost. Upgrading OT infrastructure not only involves the expense of new hardware and software but also the potential downtime, which can disrupt production and lead to significant financial losses. Legacy systems are often deeply integrated into the manufacturing process, making replacement complex and costly.
  2. Compatibility Issues:Many legacy OT systems are custom-built for specific tasks and designed to operate on particular hardware and software configurations. Upgrading to newer systems may require substantial modifications to both hardware and software. This raises concerns about whether the new systems can maintain the high yield, productivity, and stability of the existing setup.
  3. Lack of Vendor Support:In some cases, the vendors that supplied the original OT systems are no longer in business or have ceased supporting these systems. This lack of vendor support makes upgrading difficult, as the necessary technical expertise and replacement parts may not be available. Additionally, some OT systems are proprietary and cannot be directly migrated to a new platform, requiring vendors to redevelop and integrate these systems. This redevelopment demands significant time and resources.

 

Cybersecurity Challenges with Legacy Systems

Legacy systems, particularly those running on obsolete platforms like Windows XP, pose significant vulnerabilities that can be exploited by cyber attackers. This section delves into the key cybersecurity challenges associated with legacy systems, highlighting the absence of antivirus support, inherent vulnerabilities due to outdated design, and the risks only increasing as these systems become more interconnected with modern IT networks.

  1. Lack of Antivirus Support:One of the critical cybersecurity challenges with legacy systems, particularly those running Windows XP, is the lack of support from modern antivirus solutions. Many cybersecurity firms have ceased providing updates and support for antivirus software on Windows XP. Additionally, some end users will incur higher maintenance costs in their efforts to protect these legacy systems or pay costly fees to cybersecurity firms to maintain essential antivirus functionalities. At times, they are compelled to manage multiple endpoint protection solutions to ensure effective security, which undoubtedly complicates the security management of OT.
  2. Inherent Vulnerabilities:Legacy systems like Windows XP were designed at a time when cyber threats were far less sophisticated. As a result, these systems naturally lack many of the security features and patches that are standard in modern operating systems. Consequently, they are more susceptible to attacks such as ransomware, malware, and other exploits.
  3. Network Exposure:As OT systems become increasingly connected to corporate IT networks and the internet, the attack surface expands. Legacy systems, that are often left without the latest security patches and updates, can serve as entry points for cyber attackers, jeopardizing the entire network.

 

How TXOne Prepares Legacy Systems for Increased Cyber Resilience

Many manufacturing and healthcare organizations find it prohibitively challenging to immediately phase out legacy systems. In situations where these systems are crucial for operations, TXOne Networks offers a next-generation Cyber-Physical Systems (CPS) endpoint protection solution for critical OT assets. TXOne leverages Cyber-Physical Systems Detection and Response (CPSDR) to prevent any unintended system changes from impacting operations. It is the first solution to provide seamless protection and comprehensive oversight for both legacy and new OT assets running concurrently.

  • Industrial-Grade Next-Generation Antivirus Software:TXOne Stellar includes support for malware scanning of network drives and removable media. By integrating this capability, all data accessed or transferred through network drives and removable media is meticulously scanned for malware, enhancing overall security and mitigating the risk of infection.
  • Operational Behavior Anomaly Detection:TXOne Stellar uses advanced algorithms and analytics to identify any abnormal behavior within system operations. It detects deviations from expected patterns or behaviors in real-time, providing protection against fileless malware attacks.
  • Application Lockdown:This cutting-edge feature ensures that only authorized operations and executions can take place, effectively preventing any unauthorized activities within the system. It ensures operational integrity, reduces downtime, and lowers recovery costs, which is particularly valuable for “unpatchable” systems.
  • Trusted Peripheral Control:TXOne Stellar’s USB Vector Control feature blocks the use of unauthorized external storage media. It can also allow a select few external storage devices based on device identification parameters such as Vendor ID, Product ID, or Serial Number, thereby preventing unauthorized access.

 

Other Recommendations for Addressing Future Cyber Risks:

  1. Micro-Segmentation:One effective strategy to protect legacy systems is network segmentation. By isolating OT networks from corporate IT networks, organizations can limit the potential impact of a security breach. Implementing firewalls and access controls can further enhance this segmentation.
  2. Virtual Patching:For systems that cannot be upgraded, virtual patching offers a way to mitigate vulnerabilities. This approach involves using EdgeIPS to monitor and block malicious activity in real-time, effectively “patching” vulnerabilities without modifying the actual system.
  3. Comprehensive Monitoring:Continuous monitoring of OT environments is crucial. Implementing SageOne can help detect unusual activity and potential threats early, enabling a swift response.
  4. Regular Audits and Assessments:Conducting regular security audits and inspections can help identify vulnerabilities and areas for improvement. Our Element solutions proactive approach ensures that even legacy systems are maintained with the highest possible security standards.

 

Conclusion

The persistence of legacy Windows systems in OT environments presents significant cybersecurity challenges. Manufacturers often retain these systems due to cost, compatibility, and support issues, but this decision carries substantial risks. The lack of modern antivirus support and the inherent vulnerabilities of outdated systems make them prime targets for cyberattacks. However, by implementing next-generation CPS endpoint protection solution, Stellar, for critical OT assets, organizations can mitigate these risks and enhance their overall security posture.

If it is not possible to install any third-party software on critical assets, consider our alternative recommendations such as network micro-segmentation, virtual patching, comprehensive monitoring, and regular security inspections. The transition to more secure, modern systems is a long-term goal, but in the interim, these measures can help protect critical OT assets from evolving cyber threats.

Analyst report

TXOne Networks received the highest strategic direction rating among IT/OT network protection platforms evaluated by Westlands Advisory in its latest market research report.

„TXOne has a strong product roadmap with a number of significant releases planned over the next 12 months,“ according to Westlands Advisory’s Industrial Cybersecurity Outlook 2023-2030 report.

„The most recent release is the new primary capability, Cyber-Physical System Detection & Response. CPSDR provides engineering and security teams with increased visibility into cybersecurity and operational threats. The security component is based on centralized behavioral analysis and threat-based correlation, while operational risk is managed through agent-based behavioral analysis and device „fingerprinting“ to detect changes to operational baselines.

CPSDR is TXOne Networks‘ unique approach to security that analyzes the baseline fingerprints of every operational technology (OT) device and cyber-physical system in an organization’s infrastructure to reveal behaviors that threaten reliable and stable operations. Unexpected system changes are prevented, and alerts are generated for further analysis. In this way, the TXOne Networks solution goes beyond combating known threats to address unwanted system events before they can impact an organization’s operations.

„After years of dedicated work in OT cybersecurity, we appreciate the recognition in the Westlands Advisory report as a verified innovator in IT/OT network protection platforms,“ said Terence Liu, chief executive officer, TXOne Networks.

„Westlands Advisory’s analysis underscores our experience in the marketplace – that organizations across a wide range of industries are placing greater emphasis on empowering technicians to centrally manage cyber defense across a large number of legacy and modern assets running side-by-side, without disrupting operations. Our solutions are designed from the ground up to deliver industry-leading device inspection, endpoint protection and network defense capabilities to secure an organization’s OT workforce, workloads and workplace.“

 

 

 

Arne Lehfeldt, Systems Engineer und CTO Ambassador bei Dell Technologies, erklärt im Podcast Security, Storage und Channel Germany mit Carolina Heyder, warum Unternehmen keine Angst vor KI haben sollten. Arne Lehfeldt, Systems Engineer and CTO Ambassador at Dell Technologies, explains why companies shouldn’t be afraid of AI in the Security, Storage and Channel Germany podcast with Carolina Heyder.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner